• Keine Ergebnisse gefunden

Internet im Sicherheit

N/A
N/A
Protected

Academic year: 2022

Aktie "Internet im Sicherheit"

Copied!
366
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

o ’r e i l l y s b a s i c s

➜ Gefahren einschätzen, Risiken minimieren: Fundiertes Hintergrund- wissen rund ums Internet

➜ Effektiver Schutz für den PC:

Behandelt Windows XP und Vista

➜ Mit zahlreichen Sicherheitstools auf CD-ROM

Sicherheit

im Internet

(2)
(3)

Sicherheit im Internet

Krzysztof Janowicz

3. AUFLAGE

(4)

Die Informationen in diesem Buch wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig ausgeschlossen werden. Verlag, Autoren und Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene Fehler und deren Folgen.

Alle Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt und sind möglicherweise eingetragene Warenzeichen. Der Verlag richtet sich im Wesentlichen nach den Schreibweisen der Hersteller. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.

Kommentare und Fragen können Sie gerne an uns richten:

O’Reilly Verlag Balthasarstr. 81 50670 Köln Tel.: 0221/9731600 Fax: 0221/9731608

E-Mail: kommentar@oreilly.de

Copyright:

© 2007 by O’Reilly Verlag GmbH & Co. KG 1. Auflage 2002

2. Auflage 2006 3. Auflage 2007

Die Darstellung einer Computermaus im Zusammenhang mit dem Thema Sicherheit im Internet ist ein Warenzeichen des O’Reilly Verlags.

Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.

Lektorat: Inken Kiupel, Köln Korrektorat: Eike Nitz, Köln

Satz: Tim Mergemeier, reemers publishing services gmbh, Krefeld; www.reemers.de Umschlaggestaltung: Michael Oreal, Köln

Produktion: Andrea Miß, Köln

Belichtung, Druck und buchbinderische Verarbeitung:

Druckerei Kösel, Krugzell; www.koeselbuch.de ISBN 978-3-89721-715-7

Dieses Buch ist auf 100% chlorfrei gebleichtem Papier gedruckt.

(5)

Inhalt

Vorwort zur 3. Auflage

. . .

IX

1 Gefahren und Akteure im Internet

. . .

1

Angriffsszenarien im Überblick . . . 3

Hacker, Cracker und Skript-Kiddies . . . 8

Wie viel Sicherheit ist notwendig? . . . 10

2 Technische Hintergründe

. . .

13

Aufbau des Internets . . . 13

Kommunikationswege . . . 16

TCP/IP-Protokollfamilie . . . 21

Adressierung im Internet . . . 26

Routing . . . 31

Zusammenfassung . . . 32

3 Sicherheitsbewusstsein

. . .

33

Passwörter und Benutzer-Accounts . . . 33

Wireless LAN . . . 47

Umgang mit wichtigen Daten . . . 49

Sicherheitsrelevante Windows-Optionen . . . 58

Bewusster Surfen . . . 63

4 World Wide Web

. . .

71

Hypertext Markup Language (HTML) . . . 71

Hypertext Transfer Protocol (HTTP) . . . 78

Programmiersprachen fürs Web . . . 81

Cookies . . . 94

(6)

Max.

Linie Max.

Linie

5 Browser – einer für alles

. . .

97

Caching und History . . . 100

Firefox . . . 101

Internet Explorer . . . 105

Opera . . . 115

Browserkonfiguration prüfen . . . 119

6 E-Mail – wer liest mit?

. . .

121

SMTP und POP . . . 122

Absender . . . 123

Bösartiger Code . . . 126

Mailbomben . . . 129

Hoax . . . 131

Spam – Werbe- und Massenmails . . . 132

E-Mail-Maulwürfe . . . 139

Webmail . . . 140

Verschlüsselung mit GnuPG und PGP . . . 141

7 E-Commerce und Onlinebanking

. . .

151

Verschlüsselte Übertragung mit HTTPS . . . 151

E-Commerce . . . 155

Onlinebanking . . . 166

Verschlüsselungsverfahren . . . 166

Virtuelle Bankräuber . . . 169

Börsenmanipulation . . . 173

8 Weitere Internetdienste

. . .

177

Telnet/SSH . . . 177

File Transfer Protocol (FTP) . . . 178

News . . . 180

Instant Messaging (IM) . . . 180

Online-Gaming . . . 184

Tauschbörsen . . . 185

Second Life . . . 188

9 Anonymität

. . .

191

Verräterische Daten . . . 191

Abhörbarkeit von Kommunikationsinhalten . . . 196

(7)

Max.

Linie Max.

Linie

Proxies . . . 198

Web 2.0 & Co. . . . 204

Provider . . . 205

Juristische Aspekte und staatliche Abhörsysteme . . . 206

10 Viren, Würmer und Trojaner

. . .

209

Kurze Geschichte der Malware . . . 209

Artenkunde . . . 217

Würmer . . . 221

Trojaner . . . 230

Spyware . . . 236

Bots und Botnets . . . 237

Allgemeine Vorsichtsmaßnahmen gegen Malware . . . 240

In the wild – In the zoo . . . 243

Antivirensoftware . . . 244

Ausblick auf die weitere Entwicklung . . . 250

11 Angriffsszenarien

. . .

253

Phishing . . . 253

JavaScript als Einfallstor für Trojaner . . . 263

Dialer . . . 268

Abo-Abzocke . . . 270

Angriffe gegen Router . . . 276

12 Firewalls und erweiterte Sicherheitssysteme

. . .

279

Einsatzgebiete professioneller Firewall-Systeme . . . 279

Minimallösung mit privaten IP-Adressen . . . 280

Paketfilter . . . 281

Application Level Gateways (ALG) . . . 283

Personal Firewalls . . . 284

Grenzen von Firewalls . . . 299

Fazit . . . 305

13 Erste Hilfe

. . .

307

Windows installieren . . . 307

Der Ernstfall . . . 312

Ausgesperrt? . . . 315

(8)

Max.

Linie Max.

Linie

A Anhang

. . .

319

Download-Adressen besprochener Programme . . . 319

Informationen rund um das Thema Sicherheit im Internet . . . 322

Verwaltungs- und Standardisierungs-Institutionen des Internets . . . 324

B Glossar

. . .

325

Index

. . .

341

(9)

First

Max.

Linie Max.

Linie

Hier Mini IVZ eingeben!

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!

Erstellen auf den Arbeitsseiten (siehe Muster)

Vorwort zur 3. Auflage

Vor langer Zeit, Anfang der 70er Jahre, als das Internet selbst in der Science-Fiction noch kaum eine Rolle spielte, beherrschte eine Firma namens AT&T den Telefon- markt in den USA. Diese Firma benutzte für die Gebührenabrechnung in ihrem Telefonnetz ein eigenartiges Verfahren: Sobald einer der beiden Gesprächsteilneh- mer den Hörer aufgelegt hatte, wurde ein akustisches Signal gesendet, das den Ein- heitenzähler bei AT&T stoppte, aber nicht die eigentliche Telefonverbindung unterbrach. Normalerweise war dies kein Problem, denn wenn einer der beiden Teilnehmer auflegte, tat das überlicherweise auch sein Gesprächspartner, und so war die Verbindung ohnehin beendet.

Nun gab es aber ein paar findige Hobbytechniker, die versuchten, mehr über dieses rätselhafte Signal herauszufinden. Sie hatten die Hoffnung, durch das Simulieren dieses Signals bei einer bestehenden Telefonverbindung den Zähler anhalten und danach umsonst weiter telefonieren zu können. Auf der Suche nach dem richtigen Ton gelang es schließlich einem gewissen John Draper, die Frequenz von 2.600 Hertz als das verantwortliche Signal zu identifizieren. Etwa zur gleichen Zeit fand er in einer Cornflakes-Packung der Marke Capt’n Crunch eine kleine Kinderpfeife, die zufälligerweise genau das richtige Signal produzierte. Unter dem Namen Capt’n Crunch telefonierte Draper von nun an kostenlos in ganz Amerika, indem er, direkt nachdem das Gespräch begonnen hatte, in seine Pfeife blies und so den Gebühren- zähler anhalten konnte. Bald darauf verbreitete sich das Wissen um diese günstige Art der Kommunikation schnell in den ganzen USA und führte schließlich zur Ent- stehung einer eigenen Subkultur: der Phone Phreaks.

Mit der Zeit entwickelte Capt’n Crunch sein System immer weiter und führte mit den sogenannten Blue Boxes Geräte ein, die das 2.600 Hz-Signal automatisch erzeugten und noch über viele zusätzliche Funktionen verfügten. Im Laufe der Zeit allerdings wurde AT&T auf die Phreaks aufmerksam, und schließlich wurde Draper verhaftet und zu einer Gefängnisstrafe verurteilt. Dennoch lebte die Szene noch einige Zeit wei- ter, bis AT&T schließlich das Abrechnungsverfahren völlig umstellte. Inzwischen ist

(10)

Max.

Linie Max.

Linie

John Draper ein überaus erfolgreicher Geschäftsmann im Silicon Valley, für die Hackerszene ist und bleibt er eine absolute Kultfigur.1 Sogar eine der berühmtesten Hackergruppen ist nach ihm und seiner Entdeckung benannt: 2600.org.

Was hat nun aber diese Geschichte aus grauer Vorzeit in einem Buch über Sicher- heit im Internet zu suchen? Zum einen zeigt sie, dass die oft als Terroristen verteu- felten Hacker meist nichts weiter als technisch begabte und unkonventionelle Querdenker sind. Andererseits wird hier aber auch deutlich, wie ein Angriff im Internet überhaupt funktioniert: Voraussetzung ist immer eine durch Programmier- fehler verursachte Sicherheitslücke, die dem Hersteller lange genug verborgen bleibt oder als unwichtig und eher theoretisch angesehen wird. Experimentierfreudige Personen versuchen sich dann an dieser Lücke, finden – meist durch Zufall – den nötigen Weg und verbreiten anschließend das Wissen im Netz weiter. Doch inner- halb der letzten Jahre zeichnet sich hier eine dramatische Wende ab. Das Ausnut- zen von Sicherheitslücken wandelt sich vom Hobby einiger Computerfreaks zum knallharten kriminellen Geschäft, in dem es um viel Geld geht. Zurecht ist im Fall von Spam – dem Werbemüll, der unser aller E-Mail-Postfächer überflutet – bereits von einer Internetmafia die Rede.

Wer aber sind die Datenspione, Hacker, Cracker und anderen zwielichtigen Gestal- ten, und wie kann man sich gegen sie zur Wehr setzen? Woher kommen eigentlich Viren und Trojaner, und mit welchen Programmen kann ich mich gegen sie schützen?

Welche Risiken gehe ich ein, wenn ich online einkaufe oder meine Bankgeschäfte erledige? Welche Internetsoftware sollte ich verwenden, und wie kann ich durch geschickte Konfiguration der Programme maximale Sicherheit erreichen? Mit diesen und anderen Themen werden wir uns auf den folgenden Seiten beschäftigen und dabei niemals ein bekanntes Motto aus der Hackerszene aus den Augen verlieren:

Ein falsches Gefühl von Sicherheit ist gefährlicher als jede Sicherheitslücke.

Über dieses Buch

Sicherheit im Internet richtet sich vor allem an Computernutzer, die sich zuvor erst wenig mit der Sicherheitsproblematik des Internets beschäftigt haben. Da das Buch aber nicht nur an der Oberfläche kratzt, sondern sich um ein tieferes Verständnis der Thematik bemüht und eine Fülle an Informationen und praktischen Tipps bie- tet, ist es auch für fortgeschrittene Leser geeignet.

1 Die ganze Geschichte inklusive der technischen Details können Sie auf John Drapers Homepage unter http://www.webcrunchers.com/crunch/ nachlesen.

(11)

Max.

Linie Max.

Linie

Zielsetzung ist es vor allem, Sie als Leser mit einem fundierten Hintergrundwissen und den nötigen, meist kostenlosen Werkzeugen auszurüsten, um Ihnen eine sichere Nutzung des Internets zu ermöglichen. Dabei werden Sie in diesem Buch nur selten pauschale Empfehlungen finden, sondern bekommen das Rüstzeug an die Hand, um Gefahren einschätzen und auf diese reagieren zu können.

Zwar ist das Thema Sicherheit unabhängig vom benutzten Betriebssystem relevant, wann immer aber in diesem Buch konkrete Programme vorgestellt werden oder ein Problem auf Betriebssystemebene diskutiert wird, liegt der Schwerpunkt auf Win- dows. Dies hat seinen Grund darin, dass die meisten Viren, Würmer und Trojaner auf Windows-Systeme zugeschnitten sind und auch Angriffe auf Implementierungs- fehler von Protokollen oder Softwareschwachstellen in den meisten Fällen auf Win- dows-Rechner stattfinden. Bei der Vorstellung typischer Internetsoftware – wie Browser und Mail-Tools – wurden jedoch Programme ausgewählt, die für möglichst viele Plattformen erhältlich sind. Viele der hier besprochenen Schutzmaßnahmen greifen auch auf anderen Betriebsystemen wie etwa Linux und MacOS.

Keine Regel ohne Ausnahme! Dieser Satz gilt auch für die Rechnersicherheit. Im gesamten Internet gibt es kein System, das nicht auf irgendeine Art angegriffen wer- den könnte: Selbst auf die Rechner des Pentagon in den USA wurden schon erfolg- reiche Cracker-Angriffe durchgeführt. Wenn wir daher von Sicherheit sprechen oder bestimmte Konfigurationen oder Produkte als »sicher« bezeichnen, bedeutet dies nicht, dass es nicht noch irgendwelche Schwachstellen geben könnte. Sicher- heit, vor allem im Computerbereich, ist immer ein relativer Begriff, und es kommt in erster Linie darauf an, kein leichtes Ziel für einen Angriff darzustellen. Dies ist auch dann möglich, wenn ein eingesetztes Programm keine hundertprozentige Sicherheit gewährleistet. Wir wollen daher davon absehen, rein theoretische Sicher- heitslücken zu präsentieren. Stattdessen werden wir uns auf die wirklich gewichti- gen Probleme konzentrieren.

Inhalt der beiliegenden CD-ROM

Wir werden in diesem Buch einige Tools vorstellen, mit denen Sie die Sicherheit Ihres Rechners gezielt verbessern können. Wir haben uns in den meisten Fällen dafür entschieden, die kostenlosen Varianten der Software zu beschreiben, und wei- sen auf die etwas leistungsfähigeren kommerziellen Produkte lediglich hin. Eine breite Palette dieser Tools finden Sie auch auf der dem Buch beiliegenden CD- ROM, so dass Sie mit der Sicherung Ihres PCs gleich loslegen können. Nichtsdesto- trotz sollten Sie sich immer auf dem Laufenden halten, ob es Updates zu installier- ter Software gibt. Aktualität ist ein zentraler Faktor, wenn es um Sicherheit im Internet geht. Häufig werden bei Angriffen Sicherheitslücken ausgenutzt, die nur mit aktuellen Softwareversionen verhindert werden können.

(12)

Max.

Linie Max.

Linie

Aufbau des Buchs

Dieses Buch soll Ihnen nicht nur als einmalige Lektüre, sondern auch als Nach- schlagewerk zum sicheren Umgang mit dem Internet dienen. Um Ihnen daher das

»Navigieren« zu erleichtern, finden Sie im Folgenden einen kurzen Überblick über die einzelnen Kapitel.

Kapitel 1, Gefahren und Akteure im Internet, gibt Ihnen nicht nur einen ersten Ein- stieg in die Sicherheitsproblematik des Internets, sondern beschäftigt sich auch mit der Frage nach den Akteuren, denen Sie im Netz begegnen können. Außerdem behandeln wir hier die Frage, wie viel Sicherheit man sich überhaupt leisten kann oder möchte.

In Kapitel 2, Technische Hintergründe, lernen Sie die grundlegenden Funktionsme- chanismen des Internets kennen. Mit dem hier erworbenen Wissen werden Sie in der Lage sein, die in den darauf folgenden Kapiteln angesprochenen Sicherheits- probleme zu verstehen und sich selbst ein Bild über mögliche Gefahren zu machen.

Zu den Themen dieses Kapitels gehören das Client-Server-Modell, Protokolle, Adressierung und Routing.

Kapitel 3, Sicherheitsbewusstsein, beschäftigt sich mit der Wahl von Passwörtern, der Absicherung des Betriebssystems und persönlicher Dateien sowie mit der Frage, wie man bereits durch umsichtiges Verhalten Datenspionage und -verlust verhin- dern kann.

Kapitel 4, World Wide Web, soll Sie in die Lage versetzen, Ihr Sicherheitsrisiko beim Surfen selbst einschätzen zu können. Dazu beschäftigen wir uns mit den Grundele- menten des World Wide Web: mit der Auszeichnungssprache HTML, dem Web- protokoll HTTP und verschiedenen Programmiersprachen.

Das Kapitel 5, Browser – einer für alles, stellt Ihnen die drei führenden Webbrowser vor und geht auf ihre Sicherheitslücken ein. Dabei erfahren Sie nicht nur, wie der Internet Explorer, Firefox und Opera sicher konfiguriert werden, sondern lernen auch einige Testmöglichkeiten kennen, mit deren Hilfe Sie die Auswirkungen der hier empfohlenen Einstellungen nachvollziehen können.

Der im Internet nach wie vor am häufigsten genutzte Dienst ist E-Mail, und gerade deswegen ist dieses Medium für Datenspione und für die Verbreitung von Viren sehr interessant. Kapitel 6, E-Mail – wer liest mit?, befasst sich daher mit den Proto- kollen SMTP und POP, mit der Abhörbarkeit elektronischer Nachrichten, mit Ver- schlüsselung und mit der Frage, wie man prüfen kann, ob eine Mail auch wirklich vom angegebenen Absender stammt. Zudem werden wir uns die Filterfunktionen verschiedener Mailprogramme ansehen, mit deren Hilfe Sie aufdringliche Werbung loswerden.

(13)

Max.

Linie Max.

Linie

Kapitel 7, E-Commerce und Onlinebanking, stellt Ihnen den heutigen Stand abhör- sicherer Übertragungstechniken vor und zeigt anhand mehrerer »virtueller Bank- überfälle«, welche Schwächen heutige Shopping- und Bankingangebote aufweisen und was Sie dagegen unternehmen können.

Das Kapitel 8, Weitere Internetdienste, geht auf die Sicherheitsproblematik von Tauschbörsen, Instant Messagern, Onlinespielen, sowie einiger anderer Internet- dienste ein. In diesem Kapitel werden wir uns auch mit der virtuellen Welt Second Life beschäftigen.

Kapitel 9, Anonymität, behandelt die Frage, welche Inhalte für wen von Interesse sein könnten und wie man sich vor neugierigen Datenkraken schützen kann. Auch das Thema Web 2.0 kommt dabei nicht zu kurz. Außerdem gibt das Kapitel einen kurzen Überblick über die juristische Diskussion und staatliche Abhörsysteme nach dem 11.9.2001.

Kapitel 10, Viren, Würmer und Trojaner, skizziert knapp die Geschichte der Com- puterschädlinge und verdeutlicht anhand zahlreicher Beispiele, wie es hinter den Kulissen eines Wurms oder Trojaners aussieht. In diesem Kapitel werden Sie außer- dem den Trojaner Back Orifice kennenlernen und einen Überblick über gängige Antivirenprogramme erhalten.

Kapitel 11, Angriffsszenarien, zeigt anhand einiger Beispiele, wie aktuelle und zukünftige Sicherheitslücken von Angreifern ausgenutzt werden, und gibt einen Einblick in das Zusammenspiel einzelner Angriffsarten bis hin zu komplexen Szena- rien.

Kapitel 12, Firewalls und erweiterte Sicherheitssysteme, stellt einige erweiterte Sicherheitsmaßnahmen für kleinere Netzwerke – wie z.B. Paketfilter – vor. Im Zen- trum des Kapitels stehen jedoch Personal Firewalls, die Sie effektiv vor Zugriffen von außen schützen, Ihren eigenen Datenverkehr aber passieren lassen. Wir beleuchten die Fähigkeiten und Schwachstellen dieser Programme und geben Anleitungen zu ihrer Konfiguration.

Zu guter Letzt beschäftigt sich Kapitel 13, Erste Hilfe, mit der Frage, was zu tun ist, wenn ein Angriff stattgefunden hat, woran man das erkennen kann und wie man sein System wieder zum Laufen bekommt.

Die Begriffserläuterungen im Glossar helfen Ihnen, die beschriebenen technischen Zusammenhänge besser zu verstehen; eine Sammlung interessanter Quellen im Web unterstützt Sie dabei, sich selbstständig weiter in Sicherheitsthemen einzuar- beiten.

(14)

Max.

Linie Max.

Linie

Typografische Konventionen

In diesem Buch werden folgende typografische Konventionen verwendet:

Kursivschrift

Wird für Datei- und Verzeichnisnamen, E-Mail-Adressen und URLs, für Schalt- flächenbeschriftungen, Menübefehle und -optionen sowie bei der Definition neuer Fachbegriffe und für Hervorhebungen verwendet.

Nichtproportionalschrift

Wird für Codebeispiele verwendet.

Nichtproportionalschrift kursiv

Kennzeichnet innerhalb von Codebeispielen Platzhalter, die Sie durch Ihre eige- nen spezifischen Angaben ersetzen müssen.

Danksagung

An dieser Stelle möchte ich Inken Kiupel vom O’Reilly Verlag herzlich für ihre Mit- arbeit und kritischen Anmerkungen bei der Erstellung dieser nunmehr dritten Auf- lage von »Sicherheit im Internet« danken. Ebenso gilt mein Dank Ariane Hesse und Florian Zimniak, dem Lektor der ersten Auflage. Daneben möchte ich die Gelegen- heit nutzen, hier die Menschen zu nennen, die mich während des Schreibens immer wieder motiviert haben. Im Einzelnen sind das Timo Vollmert, Nicole und Rainer Schwarzbach, Carmen und Rudolf Queckbörner, Marion Wilde sowie natürlich meine gesamte Familie. Vor allem aber gilt mein Dank meiner Partnerin Nicole Befurt.

(15)

First

Max.

Linie Max.

Linie

Hier Mini IVZ eingeben!

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!

Erstellen auf den Arbeitsseiten (siehe Muster)

Kapitel 1

KAPITEL 1

Gefahren und Akteure im Internet

Wenn wir in diesem Buch vom Internet sprechen, müssen wir uns einige wichtige Umstände bewusst machen: Zunächst einmal handelt es sich beim Internet um ein internationales, weltumspannendes Netzwerk. Es wird des Öfteren auch als das

»Netz der Netze« bezeichnet, um dem Umstand Rechnung zu tragen, dass das Inter- net die Gesamtheit aller in Teilnetzen verbundenen Rechner ist. Diese Tatsache mag auf den ersten Blick trivial wirken, sie ist jedoch letztlich der Grund für die zahlrei- chen Probleme, die bei der Nutzung des Internets entstehen können.

Jeder auch nur temporär an das Internet angeschlossene Computer wird zum voll- wertigen Teil des gesamten Netzes und steht theoretisch mit all seinen Ressourcen anderen Nutzern zur Verfügung. Es handelt sich beim Internet also keinesfalls um eine Einbahnstraße, bei der die Benutzer Daten abfragen können, aber selbst unbe- teiligt am Gesamtnetz bleiben. Oft erhält man den Eindruck, dass unerfahrene Sur- fer das Internet für eine Art erweitertes Fernsehen (oder Videotext) halten, bei dem sie zwischen den einzelnen Kanälen (Websites) frei wechseln können und das Dar- gebotene passiv konsumieren. Besonders deutlich wird diese falsche Vorstellung in Sätzen wie »Ich habe jetzt auch Internet« oder »Mein Internet funktioniert zurzeit nicht«. Richtiger müsste es heißen: »Ich bin jetzt auch Teil des Internets.« Die Inter- aktion zwischen Angebot und Benutzer ist gerade das wesentliche Merkmal dieses Mediums. Im Gegensatz zum Fernsehen ist man als Surfer stets – wenn auch meist unbewusst – aktiver Bestandteil des Netzwerks. Gewöhnen Sie sich also an den Gedanken, weder unbeobachtet noch passiv im Internet sein zu können. Genauso wie Sie Anfragen an Rechner im Netz senden, werden auch Anfragen an Ihr System gesandt, und manche dieser Anfragen sollten lieber unbeantwortet bleiben.

Weiterhin sollte Ihnen bewusst sein, dass das Internet die gesellschaftlichen Ver- hältnisse widerspiegelt. Ebenso wie im richtigen Leben werden Sie Nutzer und Anbieter finden, die seriös und Ihnen wohlgesonnen sind. Sicherlich werden Sie aber auch auf zwielichtige Gestalten und illegale Angebote treffen. Neben der Bibel können Sie bei zahlreichen legalen amerikanischen Internethändlern auch Hitlers in

In diesem Kapitel:

• Angriffsszenarien im Überblick

• Hacker, Cracker und Skript-Kiddies

• Wie viel Sicherheit ist notwendig?

(16)

Max.

Linie Max.

Linie

Deutschland verbotenes Buch »Mein Kampf« bestellen. Was in der einen Kultur- oder Rechtszone verboten sein mag, ist in einer anderen vielleicht Teil der Mei- nungsfreiheit und somit legal. Im Internet gibt es jedoch de facto keine abgegrenz- ten Rechtsräume. Was in den USA ins Netz gestellt wird, ist in jedem anderen Land der Welt abrufbar. Auf diese Weise ist Nazipropaganda möglicherweise nur wenige Klicks von Seiten mit kommunistischen Manifesten oder einer Sammlung von Papstdogmen entfernt. Zahlreiche Regierungen versuchen mittels staatlicher Zen- sur, nur gewünschte Internetinhalte zu erlauben. Wer jetzt an Staaten wie China denkt, liegt sicherlich richtig, übersieht aber, dass auch hierzulande Inhalte unter- drückt werden. In Ländern wie China erreicht diese Zensur jedoch so große Aus- maße, dass von einem freien Netz bedauerlicherweise nicht mehr die Rede sein kann. Der Grund liegt meist darin, dass sich das Internet in eine mächtige politische Bühne verwandelt hat. Der Computer zu Hause ermöglicht plötzlich einen Blick auf andere (freie) Staatsformen oder lässt die vermeintlichen Wahrheiten des eigenen Systems in einem anderen Licht erscheinen. Ein sehr erschreckendes Beispiel für die Macht dieses Mediums und zugleich ein Beleg dafür, wie anfällig es für Progaganda ist, sind die Videos von den Hinrichtungen ausländischer Geiseln, die seit 2005 von Terroristen im Irak ins Internet geladen werden.

Im Gegensatz zum Fernsehen sehen Sie im World Wide Web also nicht nur für Sie aufbereitete, mehr oder weniger staatlich kontrollierte Informationen, sondern jeden erdenklichen Inhalt, den irgendjemand ins Internet gestellt hat. Im neuen Web 2.0 ist es sogar Grundgedanke, dass die Internetnutzer selber Inhalte, z.B.

Videos, anbieten.Wenn Sie im Fernsehen eine Dokumentationsreihe über das Dritte Reich sehen, können Sie mit großer Wahrscheinlichkeit davon ausgehen, dass hier Fakten vermittelt werden und nicht Halbwahrheiten oder gar Propaganda.

Im Internet hingegen kann es Ihnen leicht passieren, dass Sie z.B. bei historischen Recherchen plötzlich auf einer Webseite landen, auf der die wohlbekannten Tatsa- chen verdreht oder geleugnet werden.

Da jeder Informationen unzensiert ins Internet stellen kann, ist die Frage nach der Seriosität der Quelle für Sie als Surfer von zentraler Bedeutung. Denn im Gegensatz zum Fernsehen liegt die Verantwortung bei Ihnen. Sie müssen in der Lage sein zu entscheiden, welchen Anbietern und Angeboten Sie Vertrauen schenken möchten.

Das gilt für historische Dokumentationen genauso wie für Onlineshops. Auch durch die Möglichkeit, sich durch sein Surfverhalten strafbar zu machen, unter- scheidet sich das Medium Internet grundlegend vom passiven Fernsehen oder Zei- tunglesen. Da Sie zwar zu allen Inhalten Zugang haben, aber den Gesetzen im eigenen Land verpflichtet sind, müssen Sie darauf achten, keine illegalen Inhalte zu betrachten, herunterzuladen oder anzufordern. Ein Beispiel dafür ist der Bezug von verschreibungspflichtigen Medikamenten aus dem Ausland.

Wo liegt dann aber der Vorteil dieses Netzes, in dem Dichtung und Wahrheit so eng beieinander liegen? Nun, Sie haben die Freiheit, zu jedem Zeitpunkt beliebige

(17)

Max.

Linie Max.

Linie

Informationen von beliebigen Quellen zu beziehen und zu vergleichen. Dies bein- haltet zwar Verantwortung, birgt aber auch eine großartige Chance in sich. Es ist z.B. erstaunlich und hochinteressant, wie unterschiedlich auf den ersten Blick eindeutige politische Geschehen auf den Internetseiten verschiedener Nachrichten- agenturen dargestellt werden. Oftmals lohnt sich vor allem ein Blick auf ausländi- sche Seiten, um sich ein besseres Bild vom Geschehen machen zu können. Dies gilt jedoch keinesfalls nur für Politik, sondern insbesondere auch für das Einkaufen im Netz. Nahezu bei jedem Produkt lassen sich mehr als 20 Prozent sparen, wenn man die Preise verschiedener Anbieter gründlich genug vergleicht. Gerade im Bereich elektronischer Produkte wie Digitalkameras sind die Preisunterschiede gewaltig, da das gewünschte Modell mit großer Wahrscheinlichkeit irgendwo in den Weiten des Internets aktuell als Angebot ausgeschrieben ist. Ein guter Startpunkt dafür sind sogenannte Preissuchmaschinen, das wissen aber auch dubiose Händler und wer- ben mit Tiefstpreisen.

Angriffsszenarien im Überblick

In den späteren Kapiteln werden wir uns ausführlich mit den verschiedenen Gefah- ren beschäftigen, die das Internet mit sich bringt. Dabei werden wir nicht nur das World Wide Web, sondern auch viele andere Dienste im Internet thematisieren. An dieser Stelle wollen wir deshalb nur einen kurzen Blick auf die verschiedenen Gefah- ren und Akteure werfen, die für Internetbenutzer gefährlich werden können.

Wie bereits erwähnt, ist die Seriosität der Internetanbieter von zentraler Bedeutung.

Dies betrifft jedoch nicht nur die Frage nach dem Wahrheitsgehalt der ins Internet geladenen Informationen, sondern in besonderem Maß auch die Frage nach der Sicherheit des eigenen Rechners und persönlicher Daten: Welche Gefahren drohen bereits beim einfachen Besuch einer Webseite, bei welchen Anbietern können Sie problemlos Ihre persönlichen Daten hinterlassen, wem sollten Sie Ihre Kreditkar- teninformationen eher nicht zur Verfügung stellen?

Aus der Diskussion über Sicherheit im Internet haben sich im Lauf der Zeit drei Schlüsselkonzepte herauskristallisiert, die mithilfe verschiedener Sicherheitsmaß- nahmen gewährleistet werden sollen: Vertraulichkeit, Integrität und Authentizität.

Hinter dem Schlagwort Vertraulichkeit steht die Frage, wie ich Daten vor unberech- tigten Lesezugriffen schützen kann. Integrität fragt nach dem Schutz der Daten vor unberechtigter Manipulation. Die Frage nach Authentizität hingegen betrifft den Urheber von Daten (zum Beispiel den Absender von E-Mails): Ist er wirklich der, der er vorgibt zu sein?

Immer dort, wo neue Technologien und Möglichkeiten erforscht werden und zum Einsatz kommen, brodelt auch die Gerüchteküche. Dies gilt umso mehr, wenn auch ein wirtschaftliches Interesse mit im Spiel ist. Natürlich möchten Ihnen die Herstel- ler von Sicherheitstools möglichst plausibel weismachen, dass das Internet ein

(18)

Max.

Linie Max.

Linie

gefährlicher Ort ist, den man – wenn überhaupt – nur unter Anwendung teurer Sicherheitsmaßnahmen aufsuchen sollte. Dieses Buch soll Sie in die Lage versetzen, mögliche Risiken selbst einschätzen zu können, und zudem eine Auswahl an effek- tiven und kostengünstigen Lösungen für die Probleme bieten, die im Internet auf Sie zukommen können. Diese Probleme können verschiedenartiger Gestalt sein und sich auf äußerst unterschiedlichen technischen Ebenen bewegen. An dieser Stelle wollen wir uns einige verbreitete Angriffstechniken, auf die wir im weiteren Verlauf des Buchs zurückkommen werden, in einem knappen Überblick ansehen. Techni- sche Details, die zum tieferen Verständnis der einzelnen Attacken nötig sind, finden Sie in Kapitel 2, Technische Hintergründe.

Social Engineering

Dies ist eine simple, gleichzeitig jedoch sehr gefährliche Angriffsmethode, da es keine technischen Schutzmaßnahmen gibt, mit denen man eine solche Attacke abwehren könnte. Man versteht unter Social Engineering den Versuch eines Angreifers, die Unwissenheit des Anwenders auszunutzen, um beispielsweise an Account-Daten zu gelangen. Per E-Mail oder auch über das Telefon gibt sich der Angreifer z.B. als Postmaster eines Freemail-Anbieters aus und fordert den ahnungslosen Benutzer dazu auf, aus »Sicherheitsgründen« seine Account- Daten in ein vorgegebenes Wortpaar zu ändern. Folgt der User dieser Aufforde- rung, hat der Angreifer vollen Zugriff auf den E-Mail-Account. Daher sollten Sie solchen Aufforderungen, ob von Seiten eines Freemailers oder ihres System- administrators, nie nachkommen. Unter dem Begriff des Social Engineering wollen wir jedoch auch unseriöse oder gar illegale Lockangebote verstehen, mit denen Internetnutzer zum Besuch bestimmter Webseiten oder zu Käufen ange- regt werden sollen.

Hoax

Auch diese Methode des Unruhestiftens kommt ohne komplizierte technische Hilfe aus. Als Hoax bezeichnet man Falschmeldungen, die gezielt – meist per E-Mail – im Internet verbreitet werden. Es kann sich dabei zum Beispiel um fal- sche Virenwarnungen handeln, in denen der Empfänger aufgefordert wird, die Nachricht »so schnell wie möglich an alle Bekannten« weiterzuleiten, um die Verbreitung eines »extrem gefährlichen« Virus zu verhindern. Dies führt zum einen zur Verunsicherung unerfahrener Benutzer, zum anderen wird dadurch eine unnötige Netzlast verursacht. Zu den Hoaxes gehören auch falsche Aktienempfehlungen, die per E-Mail versendet werden.

Mailbomben

Unter Mailbomben versteht man den Versuch eines Angreifers, einen PC oder auch einen Mailserver mittels einer Unzahl an E-Mails mit Daten zu überfluten und lahm zu legen. Dabei versucht der Angreifer, durch den Gebrauch anony- mer Server selbst möglichst im Hintergrund zu bleiben, so dass die Spuren der Mails nicht auf ihn deuten. Mailbomben waren früher eine sehr verbreitete

(19)

Max.

Linie Max.

Linie

Angriffsart und richteten sich sowohl gegen Privatpersonen als auch gegen Unternehmen. Inzwischen gibt es einerseits weitaus effektivere Arten, jeman- dem zu schaden, und andererseits Mittel, eine solche Mailbombe recht einfach wieder loszuwerden. Daher sind diese Angriffe selten geworden und lassen eher auf wenig erfahrene Angreifer schließen.

Viren und Würmer

Viren sind wohl die bekannteste Bedrohung im Internet. Die Namensgleichheit mit den aus der Biologie bekannten Schädlingen rührt daher, dass beide »Orga- nismen« ähnlich funktionieren: Sie infizieren einen Wirt und verändern dessen Funktion so, dass er zur Vermehrung des Virus beiträgt. Computerviren wer- den an Programme angehängt und aktivieren sich, sobald das Programm gestartet wird. Von diesem Punkt an beginnen sie, das Betriebssystem oder andere Programme zu infizieren. Viele Viren sind harmlos und erzeugen nur unsinnige Anzeigen auf dem Monitor. Einige besonders bösartige Exemplare nisten sich jedoch z.B. im Boot-Sektor des Computers ein und können von dort aus verhindern, dass das Betriebssystem überhaupt noch gestartet werden kann. Inzwischen existieren im Internet zahlreiche »Virus Construction Kits«, mit denen es auch Laien problemlos möglich ist, innerhalb weniger Minuten neue Viren zu bauen.

Würmer funktionieren ähnlich wie Viren, allerdings sind sie eigenständige Pro- gramme, die sich oft als andere, ungefährliche Dateien wie Bilder oder Textdoku- mente tarnen. Meist werden sie in Form von E-Mail-Attachments verbreitet und aktivieren sich in dem Moment, in dem der ahnungslose Empfänger die Datei öff- net, um sich z.B. das vermeintliche Bild anzusehen. Würmer besitzen wie Viren die Fähigkeit, sich selbstständig fortzupflanzen. Dabei verschicken sie sich meist per E-Mail an alle Kontakte im eigenen Adressbuch. Auch unter dieser Spezies gibt es höchst verschiedene Stufen der Bösartigkeit. Im schlimmsten Fall kann auch ein Wurm das Betriebssystem eines Computers zerstören. Computerwür- mer sind speziell für Privatpersonen seit einigen Jahren das größte Sicherheits- problem im Internet. Es gibt jedoch auch gutartige Würmer, die sich auf Servern einnisten, um von dort aus Sicherheitslöcher zu beheben.

Trojanische Pferde

Der Begriff Trojanisches Pferd stammt aus der antiken Mythologie: In einem rie- sigen Holzpferd, das angeblich ein Geschenk an die Einwohner Trojas sein sollte, schmuggelten die Griechen ihre Kämpfer in die verfeindete Stadt und besiegten sie so in nur einer Nacht. Die Angriffstechnik, um die es hier geht, arbeitet ähnlich: In einem regulären Programm, das sich ein User aus dem Netz herunterlädt oder zugeschickt bekommt, versteckt sich ein weiteres Programm mit verschiedenen Komponenten, die es dem Angreifer ermöglichen, den Rech- ner vollständig fernzusteuern und gleichzeitig dem Opfer beispielsweise vorzu- gaukeln, dass die Onlinesitzung weiterhin völlig normal verlaufe. Mittels des

(20)

Max.

Linie Max.

Linie

»entführten« Computers kann der Angreifer dann beispielsweise Einbrüche in andere Netze begehen, ohne dass eine direkte Spur zu ihm zurückführt, oder alle Passwörter des Benutzers aufzeichnen (loggen). Trojanische Pferde sind zum Angriffswerkzeug schlechthin geworden und werden in Zukunft noch an Bedeutung gewinnen. Ähnlich wie für Viren gibt es auch hier zahlreiche Down- load-Möglichkeiten und Dokumentationen, so dass auch ein Laie ohne weite- res mit diesen gefährlichen Spielzeugen experimentieren kann. Inzwischen werden Trojaner auch von Würmern übertragen.

Spyware/Adware

Bei Spyware handelt es sich um Programme, die Trojanischen Pferden sehr ähn- lich sind, deren Betreiber aber andere Absichten verfolgen. Hier geht es nicht unbedingt darum, Kontrolle über einen Rechner und die dort gespeicherten Daten zu erlangen, sondern z.B. darum, die Surf- und Kaufgewohnheiten eines Benutzers auszuspionieren, um ihm dann vollautomatisch die »richtige« Wer- bung zukommen zu lassen. Dies ist jedoch keineswegs so harmlos, wie es auf den ersten Blick wirken mag, denn unter Umständen ändern Spyware-Pro- gramme die Darstellung der von Ihnen besuchten Internetseiten so, dass sie ständig auf einen unseriösen Onlineshop weitergeleitet werden. Mit dem Begriff Adware bezeichnet man verschiedene Zusatzprogramme, die einem bei der Installation eines Softwarepakets aus dem Internet quasi untergejubelt wer- den. Manchmal bleibt Ihnen wenigstens die Wahl, selbst zu entscheiden, ob Sie diese Software ebenfalls installieren möchten. Nichtsdestotrotz handelt es sich in den allermeisten Fällen um unerwünschte oder zumindest wenig sinnvolle Applikationen, und daher ist die Grenze zwischen Adware und Spyware schwammig. Böse Zungen behaupten, Adware sei Spyware, bei der die Herstel- ler einfach nur genug Schmiergeld an die Entwickler von Antivirensoftware bezahlt hätten.

Denial-of-Service-Attacken

Bei Denial-of-Service-Attacken (DoS) handelt es sich um eine Flut meist sinnloser Anfragen an einen Server, bei deren Abarbeitung dieser irgendwann stecken bleibt und die Arbeit einstellt. Anders als bei Mailbomben, die als Unterart von DoS-Attacken angesehen werden können, kann ein Angreifer hier jedoch belie- bige offene Ports und Protokolle benutzen. DDoS-Attacken (Distributed Denial of Service) stellen eine Verfeinerung dieser Technik dar, bei der sich der Angreifer meist eines Trojaners bedient, den er zuvor auf mehrere andere Rechner geschmuggelt hat. Mit dem Trojaner kann der Angreifer nun den DoS-Angriff gleichzeitig von verschiedenen Maschinen aus starten und seine Schlagkraft so erhöhen. Selbst die Webserver großer Onlineunternehmen halten diesen Angrif- fen nicht stand, und daher kann es zu empfindlichen Imageschäden, aber auch Umsatzeinbrüchen kommen. Am 1. Februar 2005 überfluteten Angreifer z.B. die Server des Heise-Verlags, dessen Onlineangebot in Deutschland zu den wichtigs- ten Informationsquellen rund um das Thema Computer(sicherheit) zählt.

(21)

Max.

Linie Max.

Linie

Sniffing

Unter Sniffing versteht man das Abhören von Kommunikationsinhalten in einem Netzwerk. Dabei fängt der angreifende Computer meist den gesamten Datenverkehr im Netz ab und wertet ihn aus. Dadurch kann ein Eindringling beispielsweise an Passwörter gelangen oder Informationen über die Struktur des Netzwerks und lohnende Angriffsziele sammeln.

Spoofing

Unter Spoofing versteht man eine Vielzahl unterschiedlicher Angriffstechniken, die als Vorbereitung für einen Angriff dienen oder dem Eindringling Anonymi- tät verleihen. Gemeinsam ist ihnen, dass der angreifende Computer vorgibt, ein anderer zu sein, als er tatsächlich ist. Ein Beispiel für diese Technik ist das IP- Spoofing, bei dem der Angreifer Zugriff auf geschützte Dateien erlangt, indem er seinem Computer eine falsche Identität verschafft. So wird in den meisten fir- meninternen Netzen den netzeigenen IP-Adressen der angeschlossenen Rech- ner blind vertraut. Mit gefälschten Datagrammen, die angeblich von einer netzinternen IP-Adresse stammen und die der Angreifer nun in das Netzwerk einspeist, ist es ihm möglich, an Informationen zu gelangen, die eigentlich nur intern zur Verfügung stehen. Spoofing-Attacken zeichnen sich meist dadurch aus, dass der Angreifer blind arbeiten muss und daher versucht, möglichst schnell einen Rechner in seine Gewalt zu bringen, um dann von dort aus wei- terzuarbeiten.

Source-Routing-Attacken

Hierbei gelingt es dem Angreifer, die Route, die die Daten z.B. zwischen einem Surfer und einem Onlineshop nehmen, so zu manipulieren, dass er selbst die Daten abfangen kann. Auf diese Weise ist es möglich, Informationen über Accounts oder gar Kreditkartendaten zu erbeuten.

Man-in-the-Middle-Attacken

Da die Daten auf ihrem Weg von der Quelle zum Ziel einige Zwischenstationen passieren müssen, ist es denkbar, dass sich eine dieser Stationen komplett unter der Kontrolle eines Angreifers (»man in the middle«) befindet. Dieser ist somit in der Lage, ähnlich wie bei einer Source-Routing-Attacke den Datenfluss vor dem Weiterleiten zu lesen und zu manipulieren. Man kann sich darüber strei- ten, ob in diese Kategorie auch solche Attacken fallen, bei denen der erste (z.B.

Ihr PC) oder letzte (z.B. der Server einer Bank) Kommunikationspartner unter der Kontrolle eines Angreifers steht.

Identitätsdiebstahl

Gerade in den Vereinigten Staaten greift der Identitätsdiebstahl im Internet zur- zeit stark um sich, und es wird nicht mehr lange dauern, bis dies auch in Europa der Fall sein wird. Dies ist umso schlimmer, als zahlreiche Anbieter anscheinend völlig unvorbereitet und überfordert sind. Allein in der ersten Hälfte des Jahres 2007 sind in den USA bereits über 60 Millionen Kundendaten

(22)

Max.

Linie Max.

Linie

samt brisanter Details wie Kreditkartennummern gestohlen worden. Das Ver- schulden liegt in fast allen Fällen bei den Anbietern und Datenhaltern, aber es wird für Sie als Geschädigter schwierig nachzuweisen, dass Sie an dem Dieb- stahl Ihrer persönlichen Daten keine Schuld tragen. Sie sollten also im Vorfeld handeln und umsichtig mit sensiblen Daten umgehen.

Phishing

Diese Angriffstechnik zählt aktuell zu den größten Bedrohungen im Internet.

Phishing lässt sich nicht einfach einordnen, da es eine Kombination mehrerer Angriffsarten darstellt. Grundsätzlich beginnt eine Phishing-Attacke mit Social Engineering, also beispielsweise einer E-Mail, die den Leser dazu anregt, einem bestimmten Link zu folgen. Diese E-Mail scheint beispielsweise von Ihrer Bank zu stammen, und Sie werden darin aufgefordert, Ihre Konto- und Zugangsdaten aus bestimmten Gründen (z.B. zum Schutz vor Phishing) auf der Internetseite der Bank einzugeben. Netterweise ist in der E-Mail auch gleich der Link zur Bank enthalten. Klickt man jedoch auf diesen Link, gelangt man auf eine völlig ande- ren Seite, die eine genaue Nachbildung der Bankseite darstellt. Ahnungslos tappt man daher leicht in die Falle und verschickt seine geheimen Zugangsdaten an Kriminelle. Damit dieser Fehler nicht sogleich auffliegt, werden Sie automatisch (mithilfe der eingegebenen Daten) an die echte Bankseite weitergeleitet und wie- gen sich in Sicherheit. An dieser Stelle handelt es sich quasi um eine Man-in-the- middle-Attacke. Mit Hilfe der erbeuteten Daten kann der Angreifer daraufhin möglicherweise Ihre Identität annehmen. Es gibt zahlreiche Phishing-Arten, und nicht jede besteht aus den drei hier genannten Komponenten.

Pharming

Beim Pharming handelt es sich um eine Weiterentwicklung des Phishing, bei der die Namensauslösung so manipuliert wird, dass Links nicht mehr an ihr ursprüngliches Ziel, sondern einen bösartigen Webserver führen.

Hacker, Cracker und Skript-Kiddies

Wer sind nun aber die Akteure, die einem unbedarften Internetnutzer das Leben dermaßen schwer machen? Wahrscheinlich denken Sie jetzt an bösartige »Hacker«, wie sie in den Medien stets verteufelt und in einigen Ländern (z.B. Großbritannien) neuerdings rechtlich als Terroristen eingestuft werden. Man sollte dies jedoch diffe- renzierter betrachten: Im Computerbereich unterscheidet man üblicherweise zwi- schen Hackern und Crackern. Wie Sie im Folgenden sehen werden, liegen zwischen diesen beiden Begriffen Welten. Allerdings sei darauf hingewiesen, dass es keine festgelegte Grenze gibt und somit die Fronten manchmal verschwimmen.

Als Hacker wollen wir hier jemanden bezeichnen, der als IT-Sicherheitsspezialist eingestuft werden kann (in welchem Teilgebiet auch immer) und einer gewissen

»Hackerethik« folgt. Als meistgenannte und wohl auch am weitesten anerkannte

(23)

Max.

Linie Max.

Linie

Hackerethik zitieren wir die des »Chaos Computer Club e.V.« (http://www.ccc.de) im Wortlaut:

1. Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.

2. Alle Informationen müssen frei sein.

3. Misstraue Autoritäten – fördere Dezentralisierung.

4. Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.

5. Man kann mit einem Computer Kunst und Schönheit schaffen.

6. Computer können dein Leben zum Besseren verändern.

7. Mülle nicht in den Daten anderer Leute.

8. Öffentliche Daten nützen, private Daten schützen.

Zwei Aspekte sind hier von besonderer Wichtigkeit: erstens der Freiheitsbegriff, der sich in den ersten drei sowie der letzten Maxime ausdrückt, und zweitens die hier nur indirekt angesprochene Motivation des Handelns. Ziel eines Hackers ist es nicht, möglichst viel Schaden anzurichten, sondern einem verantwortungsvollen Umgang mit Computertechnologien Vorschub zu leisten. Das kann z.B. heißen, dass man darauf hinwirkt, das Internet für alle offen zu halten, und neue Entwick- lungen kritisch beobachtet und untersucht. In der Regel erwartet man von einem Hacker, dass er vielleicht in Computersysteme einbricht oder Möglichkeiten erforscht, Kreditkarten oder Handys zu manipulieren, mit den erlangten Daten aber keinen Schaden anrichtet. Viele Hacker veröffentlichen die von ihnen gefundenen Sicherheitslücken samt Hilfestellungen und Lösungsansätzen, um ihre Erkenntnisse für die Verbesserung von Sicherheitssystemen nutzbar zu machen. Insbesondere im Bereich Datenschutz und Überwachung hat die Internetgemeinschaft den Hackern viel zu verdanken, da sie zusammen mit anderen Datenschutzgruppen und Organi- sationen eine Art Gegengewicht zu den teils fragwürdigen Bemühungen des Staates stehen. Daher sollte man mit der pauschalen Verurteilung von Hackern sehr vor- sichtig sein und in jedem Einzelfall die zugrunde liegenden Motive prüfen.1

Ganz anders hingegen verhält es sich mit den sogenannten Crackern. Darunter ver- steht man im Allgemeinen Personen, die versuchen, ihr Wissen zu missbrauchen, um Schaden anzurichten. Wenn Sie im Fernsehen oder in Zeitungen also von »Hacker-

1 Besonders heiß wird derzeit die Frage diskutiert, inwieweit bereits das bloße Einbrechen in ein EDV- System einem Straftatbestand gleichkommt, und ob eventuell das Suchen nach Schwachstellen schon als Tatvorbereitung gewertet werden kann. In der »realen« Welt ist das Einbrechen in ein Firmengebäude oder der Versuch, den Alarmanlagencode zu überwinden, eine klare Straftat. Es sei jedoch dringend davor gewarnt, diese Spielregeln unverändert auch auf das Internet anzuwenden. Leider werden zurzeit auf juristischer Ebene für das Internet eher unreflektiert die gleichen Richtlinien wie für die »reale« Welt als Maßstab gesetzt. Bei Interesse lohnt hier ein Blick auf die Paragrafen §202a, §263, §303a und §303b des Strafgesetzbuchs.

(24)

Max.

Linie Max.

Linie

angriffen« hören oder lesen, sind in Wirklichkeit meist Cracker am Werk. Im Gegensatz zur Hackerszene gibt es hier keine Ethik, sondern nur das Ziel, Daten zu erbeuten, zu beschädigen oder anderweitig für Probleme zu sorgen. Man kann hier also keinesfalls mehr von ehrenhaften Motiven sprechen.

Mit Ausnahme einiger weniger professioneller Cracker, die gegen Bezahlung bei- spielsweise Wirtschaftsspionage betrieben, bestand das Lager der Cracker früher zu großen Teilen aus jungen Computerprofis, die das Programmieren von Internet- würmern oder das Verunstalten von fremden Internetseiten eher als eine Art Wett- kampf untereinander begriffen. Inzwischen ist das Internet jedoch ein sehr großer und umsatzstarker Marktplatz geworden, und Geld lockt bekanntlich Betrüger an.

Die Situation hat sich daher innerhalb der letzten Jahre grundlegend geändert, und es kann zurecht von Internetkriminalität gesprochen werden. Das jährliche prozen- tuale Wachstum elektronischer Straftaten ist sogar zweistellig, und die Beteiligten sind längst nicht mehr die verspielten Computerprofis von damals, sondern gut organisierte Kriminelle.

Neben den Hackern und Crackern lässt sich noch eine dritte Gruppe von potenziel- len Angreifern ausmachen, die sogenannten Skript-Kiddies. Wie der abwertende Name schon vermuten lässt, handelt es sich hierbei um Personen, die – ohne selbst über fundiertes Know-how zu verfügen – Cracker-Tools benutzen oder andere vor- gefertigte Programme zum Herumexperimentieren und Schadenanrichten miss- brauchen. Merkmal dieser Gruppe ist, dass es sich nicht um Profis, sondern eher um unbedarfte Störenfriede handelt, die ihre Angriffe als eine Art Sport begreifen, mit dem Ziel, möglichst viele Rechner »abzuschießen«. Die Anzahl der Skript-Kiddies übersteigt die der Cracker erheblich, so dass Sie es als Privatperson wahrscheinlich eher mit solchen Quälgeistern als mit einem wahren Profi seines Fachs zu tun bekommen. Hier liegt aber auch Ihre Chance, denn wenn Sie die Vorgehensweise und Beschaffenheit der Cracker-Tools kennen und zudem die richtigen Sicherheits- maßnahmen beachten, sind Sie vor den Skript-Kiddies einigermaßen sicher.

Statistiken zeigen, dass die meisten Angriffe nicht von außen, sondern aus dem eigenen Netzwerk, d.h. von Kollegen kommen. Dies liegt vor allem daran, dass die Netze in Firmen in den meisten Fällen kaum nach innen gesichert sind. Darüber hinaus liegt hier ein anderes Motiv vor: Im Gegensatz zu einer Cracker-Attacke ergeben sich die Angriffe nicht zufällig (z.B. weil Sie gerade online sind), sondern sie werden gezielt durchgeführt – sei es aus Missgunst, persönlichen Rache- oder Spionagegelüsten.

Wie viel Sicherheit ist notwendig?

Während wir uns in späteren Kapiteln konkret mit bestimmten Sicherheitsmaßnah- men beschäftigen wollen, soll hier die Frage nach der Verhältnismäßigkeit der Mit- tel gestellt werden. Dazu muss man sich zuerst bewusst machen, dass Sicherheit

(25)

Max.

Linie Max.

Linie

erstens kein einmal erreichter und dann konstanter Zustand, sondern ein ständig im Wandel begriffener Prozess ist, und dass zweitens eine erhöhte EDV-Sicherheit auch immer mit geringerem Benutzungskomfort einhergeht. Vollständige Sicherheit bedeutet immer auch Stillstand. Diese Erkenntnis führt dazu, dass man sich nicht mehr fragt, wie man maximale Sicherheit erreichen kann, sondern wie viel Sicher- heit man sich leisten kann oder muss. Theoretisch müssten jeder Computerstart, jeder Zugriff auf das Internet und jedes Dokument durch Passwörter und weitere Sicherungsmechanismen geschützt werden. Eine effiziente Arbeit wäre dann aber nicht mehr möglich.

Wichtig ist hier vor allem, zwischen privaten Benutzern und Firmennetzwerken zu unterscheiden. Unternehmensdaten sind im Allgemeinen schutzbedürftiger als per- sönliche Daten und zudem durch das firmeninterne Netzwerk und eine meist per- manente Anbindung ans Internet stärker gefährdet. Während aber umgekehrt in einem Unternehmen ein Systemadministrator kontinuierlich für die Sicherheit der Daten sorgt, sind Sie als Privatperson selbst in die Pflicht genommen. Sie müssen sich also darüber klar werden, wie sensibel Ihre Daten sind und welche Vorkehrun- gen Sie bereit und in der Lage sind zu treffen, um ein höheres Maß an Sicherheit zu erreichen.

Zusätzlich zu absolut erforderlichen Maßnahmen wie der Installation eines aktuel- len Virenscanners und einer guten Konfiguration Ihres Browsers können Sie z.B.

auch sogenannte Personal Firewalls auf Ihrem PC installieren und damit die Sicher- heit im Netzverkehr erheblich erhöhen. Der Aufwand und Komfortverlust einer Firewall muss allerdings gegen die realen Gefahren im Internet und gegen Ihre Surf- gewohnheiten abgewogen werden. Falsch konfigurierte Firewalls machen in der Regel viel Ärger, daher müssen Sie eine gewisse Einarbeitungs- und Wartungszeit einkalkulieren. Doch auch richtig eingestellte Programme verlangsamen zum Teil die Netzwerkanbindung erheblich und melden sich selbst bei unkritischen Vorgän- gen immer wieder. Als Benutzer werden Sie öfters mit aufspringenden Warnfenstern konfrontiert, deren Bedeutung sich nicht unbedingt direkt erschließt.

In diesem Buch werden Sie daher selten pauschale Aussagen zur Aktivierung oder Deaktivierung bestimmter Funktionen oder zur Installation bestimmter Tools fin- den, sondern eher Hinweise, die Ihnen als Entscheidungshilfe dienen sollen. Bei allen Sicherheitssorgen, wie sie immer wieder in den Medien und auch in diesem Buch zum Ausdruck kommen, dürfen Sie jedoch nicht vergessen, dass Sie als

»gewöhnlicher« Surfer nicht am laufenden Band gecrackt werden. Zwar nimmt die Anzahl der registrierten Vorfälle zu, dies liegt aber zum einen an der wachsenden Zahl von Internetnutzern und zum anderen an der gestiegenen Aufmerksamkeit der Betroffenen. Lediglich die Zahl der Einbrüche in Firmennetze wird immer noch stark unterschätzt. Der Grund dafür ist, dass es meist nicht im Interesse der Unter- nehmen liegt, Einbrüche öffentlich zu machen und somit ein schlechtes Licht auf die eigene Netzsicherheit zu werfen. Die wirkliche Gefahr für Privatpersonen sind

(26)

Max.

Linie Max.

Linie

daher nicht so sehr direkte Angriffe von Crackern oder Skript-Kiddies, sondern mehr oder weniger selbstständige elektronische Schadprogramme in Form von Würmern, Spyware und Trojanischen Pferden. Ist der eigene PC dann einmal unter die Kontrolle eines Angreifers gebracht, wird er in der Regel zum Versenden von Werbemails (Spam) benutzt.

Vielleicht halten Sie nach dem Lesen dieses ersten Kapitels das Buch ratlos in den Händen und fragen sich, wie Sie ohne Informatikstudium und teure Sicherheits- tools überhaupt ruhig im Internet surfen sollen. Für diesen Fall sei Ihnen die 80/20- Regel ans Herz gelegt, die auch maßgeblichen Einfluss auf die Gestaltung dieses Buchs hatte.

Angenommen, es gäbe so etwas wie einen Zustand völliger Sicherheit, in dem Ihnen nichts und niemand im Internet Schaden zufügen könnte, quasi hundertprozentige Sicherheit. Um diesen Zustand zu erreichen, müssten Sie eine bestimmte Anzahl Ressourcen investieren, gleich ob Zeit, Geld oder eine Kombination von beidem.

Um ein hohes Maß an Sicherheit zu erreichen, geben beispielsweise mittelständi- sche Unternehmen einige zehntausend Euro aus. Die gute Nachricht ist nun die, dass Sie 80% dieser Sicherheit beim Einsatz von 20% der Ressourcen erreichen kön- nen. Was professionelle Sicherheitsmaßnahmen und Programme wirklich teuer macht, sind die letzten 10-20% (wobei vollständige Sicherheit wie erwähnt eine Fik- tion bleibt). Für Sie als privaten Internetbenutzer bedeutet dies, dass Sie mit deut- lich weniger als 100 € auskommen, um Ihren PC wirklich effektiv abzusichern.

Mehr noch, die wirklich essenziellen Maßnahmen bedürfen keiner Software, son- dern einfach des richtigen Bewusstseins im Umgang mit dem Internet, und genau dieses Bewusstsein soll in diesem Buch vermittelt werden.

(27)

First

Max.

Linie Max.

Linie

Hier Mini IVZ eingeben!

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!

Erstellen auf den Arbeitsseiten (siehe Muster)

Kapitel 2

KAPITEL 2

Technische Hintergründe

In diesem Kapitel werden wir uns intensiver mit den technischen Aspekten des Internets beschäftigen und einige Grundlagen vermitteln, die für das Verständnis der anschließenden Kapitel hilfreich sind. Auf den ersten Blick mag ein Kapitel über die technische Funktionsweise des Internets trocken wirken, seien Sie jedoch gewiss, dass es hinter den Kulissen viel Interessantes zu entdecken gibt.

Jede der hier besprochenen Komponenten bildet Ansatzpunkte für einen Angriff auf die beteiligten Computer: Dienste können unbemerkt im Hintergrund auf Ihrem Computer aktiv sein, Protokolle können so verwendet werden, dass Ihr Computer mit den Anfragen nicht zurechtkommt und abstürzt. Ein Angreifer kann seine IP- Adresse tarnen und sich als ein anderer ausgeben, und das Routing von Daten kann beeinflusst werden. Dies sind bei weitem nicht alle Schwachstellen, die für Angriffe ausgenutzt werden können, es ist lediglich eine Auswahl, um Ihre Sinne für mögli- che Gefahren zu schärfen. Die Begriffe und Erläuterungen aus diesem Kapitel sollen es Ihnen erleichtern, diese Gefahren und die Maßnahmen zu ihrer Abwehr besser abschätzen und verstehen zu können.

Aufbau des Internets

Zunächst einmal ist das Internet nichts anderes als ein weltumspannendes Netz von Computern. Ein Computernetzwerk ist dadurch charakterisiert, dass Computer miteinander kommunizieren und ihre Ressourcen teilen können. Demzufolge ist auch jeder Computer im Internet für andere erreichbar und bietet oder fordert Leis- tungen an. Doch das Internet ist weit mehr als eine zufällige Anordnung von Maschinen. Genauer betrachtet ist es ein Netz von Netzwerken, in dem jeder Com- puter – als Bestandteil eines Netzes auch als Host bezeichnet – eine genau definierte Rolle zu erfüllen hat. Die einzelnen Hosts im Internet sind dabei keineswegs gleich- wertig. So ist es theoretisch denkbar (wenn auch sehr unwahrscheinlich), dass schon der Ausfall einiger weniger zentraler Systeme (sogenannter Backbones) den

In diesem Kapitel:

• Aufbau des Internets

• Kommunikationswege

• TCP/IP-Protokollfamilie

• Adressierung im Internet

• Routing

• Zusammenfassung

(28)

Max.

Linie Max.

Linie

größten Teil des Internets zum Erliegen bringen könnte. Wenn Sie hingegen an Ihrem Heim-PC den Stecker ziehen, wird das den Datentransfer im weltweiten Netz, wenn überhaupt, nur am Rande beeinflussen. Wie die einzelnen Computer in den Netzwerken, so sind darüber hinaus auch diese Netze miteinander verbunden und tauschen Informationen untereinander aus. In dem Moment, in dem Sie online gehen, wird Ihr PC Teil des Netzwerks Ihres Internetproviders, und dieses Netz ist wiederum Teil des Internets.

Ein weiteres Charakteristikum des Internets ist, dass es ein heterogenes Netzwerk ist. Konkret bedeutet dies, dass die miteinander verbundenen Netze und Computer höchst unterschiedlich sind. Sie finden Systeme aus verschiedenen Epochen der Computergeschichte neben den allerneuesten High-Tech-Maschinen. Auch die Struktur und Anbindung der Netzwerke ist höchst verschiedenartig. Einige sind über schnelle Glasfaserkabel miteinander verbunden, andere nur über extrem lang- same und störanfällige Telefonleitungen. Bereits diese Unterschiede in der beteilig- ten Hardware machen die Kommunikation im Internet zu einer echten Herausfor- derung. Noch komplizierter wird es jedoch, wenn man sich bewusst macht, dass auch die eingesetzte Software und die Betriebssysteme äußerst unterschiedlich sind.

Im Gegensatz zu der überragenden Dominanz von Microsoft-Betriebssystemen im Privatkundensektor laufen viele der wichtigsten Maschinen im Internet auf anderen Plattformen wie beispielsweise Linux, Solaris, Mac OS, FreeBSD, AIX und zahlrei- chen anderen, meist Unix-Derivaten.

Der komplexe Aufbau des Internets und die Heterogenität innerhalb der beteiligten Systeme erfordern straffe Standards und technisch exakte Spezifikationen, um Kom- munikation überhaupt zu ermöglichen. Die wichtigsten Bereiche dieser Standardi- sierung sind die Sprache, in der Kommunikation stattfindet, und die Namen, mit denen sich die beteiligten Rechner ansprechen. Beide Aspekte werden wir im Lauf dieses Kapitels näher betrachten.

Internetdienste

Bevor wir uns jedoch mit den zentralen Komponenten der Kommunikation im Internet befassen, müssen wir uns zunächst darüber klar werden, was Kommunika- tion in diesem Zusammenhang überhaupt bedeutet. Wer sind die Beteiligten in die- sem Austausch, und worüber unterhalten sie sich?

Eine der grundlegenden Strukturen des Internets ist das Client-Server-Modell.

Dabei wird der Informationsaustausch immer als eine Verbindung zwischen genau zwei Kommunikationspartnern angesehen. Einer der beiden Partner – der Server – stellt Informationen zur Verfügung, die der andere – der Client – abrufen kann. Der Begriff Informationen steht hierbei für alle möglichen Inhalte, wie z.B. Programme, Dokumente, Bilder, Nachrichten und vieles mehr. Eine Verbindung kann dabei immer nur zwischen einem Server und einem Client, aber niemals zwischen zwei

(29)

Max.

Linie Max.

Linie

gleichen Partnern stattfinden.1 Eine Kommunikation, bei der beide Partner nur Informationen anbieten oder abfragen möchten, ist schon per Definition nicht möglich.

Entgegen dem allgemeinen Sprachgebrauch beziehen sich die Begriffe Client und Server eigentlich nicht auf einen kompletten Rechner, sondern stets nur auf die mit- einander kommunizierenden Programme oder Dienste.2 Als Dienst bezeichnet man in Netzwerken ein Programm, das, einmal gestartet, im Hintergrund wartet, bis es aufgerufen wird, und dann Informationen zur Verfügung stellt oder Befehle aus- führt. Nach der Anfrage beendet sich das Programm nicht, sondern wartet wie- derum auf eine weitere Anfrage durch einen Client. Dieses Verhalten, das allen Diensten gemeinsam ist, wird uns im Verlauf dieses Buches noch öfter als mögliches Einfallstor für Angriffe begegnen. Der bekannteste dieser Dienste dürfte der WWW- Dienst sein. Er liefert als Ergebnis der Anfrage Ihres Browsers (Client) die angefor- derten Internetseiten zurück.

Ein Host, auf dem ein WWW-Dienst läuft, übernimmt also für alle Computer, die diesen Dienst anfragen, die Rolle des Servers. Aus der Sicht eines anderen Dienstes kann sich dieser Host aber durchaus als Client verhalten, indem er selbst Ressour- cen von anderen Geräten im Internet in Anspruch nimmt. So synchronisiert ein sol- cher Host z.B. seine Systemzeit mit anderen Geräten im gleichen Netzwerk meist dadurch, dass er diese von einem sogenannten Timeserver abfragt. Diese Tatsache verdeutlicht noch einmal, dass das Internet keine Einbahnstraße ist, sondern jeder auch nur temporär angeschlossene Computer vollständiger Bestandteil des Netzes wird. Auch Ihr privater Computer tritt im Internet nicht nur als Client auf, sondern bietet unter Umständen auch seine eigenen Dienste an.

Wie Sie bereits gelesen haben, sind Dienste Angebote, die wir mithilfe der richtigen Werkzeuge (z.B. Browser oder E-Mail-Programme) nutzen können. Dabei kann man die Art der Dienste nach verschiedenen Gesichtspunkten gliedern. Eine häufig getroffene Unterscheidung ist die zwischen für uns direkt nutzbaren und sogenann- ten systemnahen Diensten. Letztere dienen eher der Kommunikation der Maschi- nen untereinander, übernehmen Verwaltungsaufgaben oder sind nur auf ganz spezielle Einsatzgebiete festgelegt. Dazu gehört zum Beispiel der Syslog-Dienst, des- sen Aufgabe es ist, systeminterne Meldungen zu speichern und zu verwalten. Er kann dabei sowohl die Meldungen der lokalen Programme und Dienste als auch diejenigen von entfernten Maschinen (die auf ihn zugreifen) handhaben. Als weite-

1 Eine der neuesten Entwicklungen im Internet sind sogenannte Peer-to-peer-Netzwerke, die zum Aus- tausch von Dateien ohne zwischengeschalteten Server genutzt werden (z.B. Gnutella oder Freenet). Der Name suggeriert, dass hier Kommunikation zwischen zwei gleichgearteten Systemen (engl. peers) statt- findet. In der Praxis ist es jedoch so, dass die entsprechende Software sich je nach Erfordernis der Situa- tion entweder als Server oder als Client verhält.

2 Der Einfachheit halber werden wir in diesem Buch Computer, die von ihrer Grundidee her hauptsäch- lich Dienste anbieten, als Server und diejenigen, die hauptsächlich konsumieren, als Clients bezeichnen.

Dies entspricht auch dem tatsächlichen Sprachgebrauch.

(30)

Max.

Linie Max.

Linie

res Beispiel wäre der Domain Name Service (DNS) zu nennen, der meist von Pro- grammen dazu verwendet wird, herauszufinden, welcher Rechner sich hinter einem bestimmten Internetnamen verbirgt. Näheres zu diesem Dienst erfahren Sie weiter hinten in diesem Kapitel, wenn wir uns mit der Wegesuche und der Namensgebung im Internet beschäftigen.

Im weiteren Verlauf dieses Buches werden wir uns bis auf wenige Ausnahmen hauptsächlich mit den direkt für uns nutzbaren Diensten beschäftigen, da diese für den privaten Nutzer von größerem Interesse sind. Als Beispiel für diese Dienste seien hier die drei meistgenutzten Angebote des Internets genannt.

• Der WWW-Dienst (World Wide Web) bietet die Webseiten an, die Sie in Ihrem Browser sehen und ist – entgegen der landläufigen Meinung – nicht mit dem eigentlichen Internet gleichzusetzen. Server, die einen solchen Dienst anbieten, werden auch als Webserver bezeichnet.

• Der E-Mail-Dienst besteht eigentlich aus zwei unterschiedlichen Teilen (siehe Tabelle 2-1). SMTP (Simple Mail Transfer Protocol) dient dabei dem Versand von Nachrichten, während POP (Post Office Protocol) zum Empfang genutzt wird.3 Häufig sind sowohl der POP- als auch der SMTP-Server auf der gleichen Maschine installiert. Weitere Details zu diesem Thema finden Sie in Kapitel 6, E-Mail – wer liest mit?

• Der dritte und auch weiterhin sehr verbreitete Dienst ist für den Austausch von Dateien zwischen Client und Server zuständig und heißt FTP (File Transfer Protocol).

Kommunikationswege

Nachdem wir uns im letzten Abschnitt mit dem grundsätzlichen Aufbau des Inter- nets beschäftigt haben, werden wir uns jetzt die Kommunikation der Hosts untereinander genauer anschauen.

3 Neben POP gibt es mit IMAP (Internet Message Access Protocol) noch ein zweites Protokoll zum Abholen von Mails; auf IMAP werden wir in Kapitel 6, E-Mail – wer liest mit?, nochmals zu sprechen kommen.

Tabelle 2-1: Auswahl der am häufigsten genutzten Dienste

Dienst Protokoll Funktion des Dienstes

WWW http Anzeige von Internetseiten

DNS DNS Namensauflösung von IP-Adressen

E-Mail POP SMTP

Empfangen von E-Mails Verschicken von E-Mails

FTP ftp Up- und Download von Daten

Telnet Telnet Arbeiten auf einem entfernten Server

(31)

Max.

Linie Max.

Linie

Wie Sie bereits gelesen haben, bieten einige Maschinen Ressourcen an, die von anderen genutzt werden können. Da beide Kommunikationspartner aber mehrere Dienste betreiben oder mit zahlreichen Partnern gleichzeitig kommunizieren kön- nen, ergibt sich ein Zuordnungsproblem. Woher weiß beispielsweise ein Server, dass der eine Client gerade eine Webseite von ihm anfordert, während ein anderer E-Mails abrufen möchte?

Um dieses Problem zu lösen, hat man jedem Dienst eine eigene Nummer (einen Port) zugewiesen, die für ihn charakteristisch ist. Wenn nun also ein Client eine Webseite anfordern möchte, spricht er den Webserver unter Angabe dieses Ports an, so dass dieser weiß, dass sein WWW-Dienst gemeint ist. Etwas vereinfacht gesagt funktioniert das folgendermaßen: Wenn ein Dienst neu gestartet wird, weist man ihm einen Port zu, an dem er von nun an auf Verbindungswünsche »lauscht«.

Anfragen auf andere Ports hingegen soll er gar nicht erst zur Kenntnis nehmen. Der Webdienst lauscht z.B. standardmäßig auf Port 80, während man POP unter Port 110 erreichen kann. Wenn Sie mit Ihrem Browser also eine Internetseite aufrufen möchten, müssen Sie sich im Prinzip immer die 80 hinter den Seitennamen denken.

Daher könnten Sie anstatt http://www.oreilly.de auch (technisch exakter) http://www.

oreilly.de:80 eintippen. Dass Sie sich als normaler Nutzer diese Arbeit aber nicht zu machen brauchen und nicht die zugehörigen Ports von hunderten wichtiger Dienste im Kopf behalten müssen, verdanken Sie der Standardisierung. Da der Browser weiß, dass Webserver unter Port 80 anzusprechen sind, nimmt er die Ergänzungen im Hintergrund für Sie vor, bevor er den jeweiligen Host anspricht. Um exakt zu sein, verhält es sich noch ein wenig anders, denn es ist das http vor der Internet- adresse, das dem Browser mitteilt, dass im folgenden das http-Protokoll zur Kom- munikation mit einem WWW-Dienst benutzt wird.

Obwohl alle Ports gleichwertig sind, unterscheidet man dennoch nach der Art der Verbindlichkeit, mit der einem Dienst ein bestimmter Port zugeordnet ist, drei ver- schiedene Gruppen:

• Well Known Ports: Portnummern zwischen 0 und 1023.

• Registered Ports: Portnummern zwischen 1024 und 49151.

• Dynamic oder Private Ports: Portnummern zwischen 49152 und 65535.

Tabelle 2-2: Die Standardports einiger wichtiger Dienste

Dienst Port

WWW 80

DNS 53

E-Mail 110 (POP)

25 (SMTP)

FTP 20, 21

Telnet 23

Referenzen

ÄHNLICHE DOKUMENTE

Gleich- zeitig dürfen sie nicht dazu führen, dass bestimmte Personengruppen sich gar nicht mehr oder nur noch zu unzumut- baren Kosten versichern können oder jeder faktisch

Java Applets können in HTML-Seiten integriert, über das Internet angefordert und auf einer beliebigen Maschine ausgeführt werden, ohne daß der Entwickler die lokale Umgebung des

 Mit HTML werden die Elemente einer Web-Seite definiert (im Beispiel eine Überschrift 1. Ordnung).  Mit CSS wird das Aussehen der

Die Tatsache, dass viele Kinder kaum Erfahrungen mit den hier untersuchten Online-Risiken gemacht haben und auch nur in seltenen Fällen durch diese Erfahrungen

Quelle: BITKOM-Studie „Internet-Sicherheit“, ARIS Umfrageforschung, Basis: Internet-Nutzer ab 14 Jahren Ja, besonders vertrauliche Informationen und. Dokumente verschicke ich per Post

Hier finden sich auch Updates für die jeweilige Software, die nötig sind, um auch aktuelle Viren auf dem Rechner finden und ausschalten zu

Bevor Sie also Ihren Windows-Rechner an das Internet anschließen, sollten Sie wissen, wie Sie verhindern können, daß Ihre Daten gefährdet werden.. Sie sollten genau planen,

÷ Alle Banner werden von zentralem Server geladen, Cookie wird gesendet. ÷ Werbeserver erhält